首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 713 毫秒
1.
随着电信市场竞争的不断加剧,电信企业传统的营销模式正在向主动营销和精确营销转变,因此客户分类显得至关重要。本文讨论基于数据挖掘的客户细分方法,提出了套电信行业客户分类的数据挖掘技术应用解决方案,并对电信公司小灵通客户进行了应用分析。  相似文献   

2.
论交叉销售在我国电信行业的应用   总被引:4,自引:0,他引:4  
交叉销售是一种全新的营销理念、是一种营销哲学,它可以充分利用一切可能的资源来开展营销,从而赢得顾客。在客户流失严重的电信行业市场竞争中,忠诚的客户能使企业的利润产生累积效应,使企业持续盈利,于是,如何获得有价值的客户,便成为今天电信企业竞争的焦点。交叉销售的实施为有价值客户的发现、保持和价值提升提供了捷径。结合当前我国电信行业环境,分析了我国电信业开展交叉销售的必要性和可行性,探讨了电信行业开展交叉销售的实施步骤。  相似文献   

3.
张玮 《科技信息》2010,(17):J0314-J0315,J0419
随着我国加入WTO,电信行业逐步开放,市场竞争日趋激烈,提升客户满意度已成为电信企业关键的经营目标之一。本文以我国电信企业客户满意度为研究对象,力图构建提高电信企业客户满意度的模型,最终为电信企业管理者提供提高客户满意度的方案。文章以S市移动公司为研究载体,利用实证研究的方法,得出构建的模型中的各个因素对于该公司客户满意度的影响程度,并在此基础上计算出客户满意度指数。提出相关政策建议。  相似文献   

4.
本文研究的是电信行业中客户分类的问题,通过调研和开发实践,使用了统计分析和数据挖掘的技术,对电信客户分类主题进行了较为完善、深入的分析与研究。使用大量相关技术和统计方法,最终确定了逻辑回归模型作为电信客户分类的预测模型,为电信经营分析系统作了有益的尝试与探索。  相似文献   

5.
针对电信领域客户流失的问题,提出了改进聚类的客户流失预测模型。根据通信行业中实际客户流失数据的正负样本数量不平衡而且数据量特别大的特点,提出带有不同权重参数的改进聚类算法,并将其用于电信行业的客户流失预测模型中。通过实际电信客户数据集测试,与传统的预测算法比较,证明这种算法适合解决大数据集和不平衡数据,具有更高的精确度,能够取得较好的客户流失预测效果。  相似文献   

6.
随着电信市场竞争越来越激烈,电信行业面临的一个严重的问题就是客户频繁流失.而数据挖掘技术是提取海量数据和分析数据的重要工具.以“陕西联通公司铜川分公司”作为研究对象,利用数据挖掘的技术,建立模型,分析流失客户的数据,制定相应的决策避免客户流失.  相似文献   

7.
针对电信行业客户流失的问题,设计基于决策树C5.0、BP神经网络及 Logistic 回归算法的组合预测模型,并对某电信企业进行客户流失预测.预测结果表明:与单一客户流失预测模型相比,组合预测模型命中准确率高,预测效果好,更能直观地显示出流失客户的基本特征.  相似文献   

8.
特征选择在电信行业客户流失分析中的应用   总被引:1,自引:0,他引:1  
近年来,电信行业的竞争日益加剧,客户流失问题日益加剧,成为业内人士关注的焦点。  相似文献   

9.
面向CRM的数据挖掘技术在电信行业的应用   总被引:2,自引:0,他引:2  
以客户流失分析为例介绍了数据挖掘技术在电信行业中的应用,并给出了实现的具体步骤,同时论述了数据挖掘技术的现状和发展方向.  相似文献   

10.
基于层次分析法的电信客户满意度的综合评价方法   总被引:2,自引:0,他引:2  
客户满意度是电信运营企业管理客户、满足客户需求以及向客户提供个性化服务的先决条件.因此,如何评价客户满意度和提高客户满意度对电信运营企业就显得尤为重要.鉴于此,本文提出了基于层次分析法的电信客户满意度的综合评价方法.  相似文献   

11.
光学加密技术具有很多独特优势,在信息安全和防伪领域中有着重要的应用.综述了近年来光学加密技术的发展过程,详细介绍了几种基于随机相位板的加密技术的实现方法、特点和问题,并对其应用前景作了阐述.  相似文献   

12.
随着互联网技术的迅猛发展,通信隐私和信息泄露事件频发,信息安全技术成为国内外学者的研究热点,尤其是多图像的加密技术备受关注.综述了近年来主要的多图像加密技术的研究进展,如基于复用技术、光学全息技术、压缩感知、混沌映射的多图像加密技术等,介绍了每种技术的特点和实现方法,并进行了总结和展望.  相似文献   

13.
考试信息管理中的一种数据安全策略   总被引:2,自引:2,他引:0  
以全国计算机等级考试吉林省考点通用的考生信息管理系统为背景,阐述了数据库加密技术(字段加密技术)在该系统中的应用,采用Unicode字符集,正确快捷地统一了中西文的加、解密处理过程,采用字段加密技术。基本可以杜绝考点人员随意更改、调挽考生信息的行为,从而限制了考点人员“方便”某些考生的特权,维护了考试的严肃性、公平性,此系统通过吉林省考试委员会验收,试运行情况良好。  相似文献   

14.
网络加密技术的研究   总被引:1,自引:0,他引:1  
计算机对于信息的接收、处理、实现相关的联系、管理、控制等操作都依靠计算机网络,信息安全问题尤为重要。本文结合网络安全知识,研究了加密技术,分析常用加密算法,结合各算法特点给出其应用。  相似文献   

15.
对信息隐藏技术中的数据隐写技术进行讨论,并提出一种基于校验机制的数据隐写嵌入算法·该算法引入了校验纠错机制,并将相邻数据分散存储,因而更有助于校验和纠错·在宿主文件遭受局部修改时,可正确提取隐藏信息;在受到严重攻击时,可纠正和报告部分错误,从而提高秘密信息的加密安全性·  相似文献   

16.
黎娅  侯家奎 《河南科学》2009,27(6):718-721
对传统加密技术及混沌系统特性总结之后,对混沌系统在连续数据、离散数据和图像加密中的研究进展进行了综述,分析了混沌加密的特点,并对其应用前景进行了展望与分析.  相似文献   

17.
对企业核心信息进行加密时,传统的数据加密方法运算开销大、运算效率不高、无法保证数据的真实完整性。提出一种新的企业核心信息防泄漏的数据加密方法,分别分析了DES加密方法和ECC加密方法应用于企业核心信息防泄漏的优缺点,将二者结合在一起进行改进,设计一种综合二者优点,避免二者不足的数据加密方法,将其应用于企业核心信息的加密。实验结果表明,所提方法不仅能够达到节省开销的目的,而且具有很高的数据真实完整性,执行效率高。  相似文献   

18.
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。  相似文献   

19.
非对称加密技术研究   总被引:2,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

20.
通信的安全性试验研究   总被引:1,自引:0,他引:1  
研究了对称密钥和非对称密钥两种加密技术,通过在路由器中采用加密策略,实现了在公用线路上的数据加密传送,从而保证了数据通信的安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号